[go: up one dir, main page]

JP2002358238A - Database system - Google Patents

Database system

Info

Publication number
JP2002358238A
JP2002358238A JP2001164726A JP2001164726A JP2002358238A JP 2002358238 A JP2002358238 A JP 2002358238A JP 2001164726 A JP2001164726 A JP 2001164726A JP 2001164726 A JP2001164726 A JP 2001164726A JP 2002358238 A JP2002358238 A JP 2002358238A
Authority
JP
Japan
Prior art keywords
database
security
operator
client
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001164726A
Other languages
Japanese (ja)
Inventor
Kenichi Habuki
健一 羽吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001164726A priority Critical patent/JP2002358238A/en
Publication of JP2002358238A publication Critical patent/JP2002358238A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve a problem that access restrictions in units of organization or facility of client side and also security management in units of operator who is about to refer to information are demanded. SOLUTION: The database system is constituted of a server provided with a database of personal information and at least one client terminal for getting access to the database. The server is provided with a security master table describing access restrictions for every data item registered to the database and a security setting table describing the security level the client organization or the operator by specifying the security master level table, the security level is determined according to the client organization or the operator that has made a reference request to the database.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データベースを備
えたサーバと、そのデータベースを参照するクライアン
トとを結んだサーバ/クライアントシステムにおける、
セキュリティ管理に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a server / client system connecting a server having a database and a client referring to the database.
Regarding security management.

【0002】[0002]

【従来の技術】例えば、地域住民の日常の健康管理や安
否確認等を行う地域健康管理システムでは、住民の健康
情報データベースを備えたセンタのサーバと、医療機関
や福祉機関のクライアント端末とをCATV回線や公衆
回線で結び、住民の血圧や心電等のバイタルデータや疾
病歴、また、介護に関する情報等を、医療機関や福祉機
関が取り出して利用できるようにしている。
2. Description of the Related Art For example, in a local health management system for performing daily health management and safety confirmation of local residents, a CATV (Central TV) includes a server of a center having a health information database of residents and client terminals of medical institutions and welfare institutions. Vital data such as blood pressure and electrocardiogram of residents, medical history, information on nursing care, etc. are taken out and used by medical institutions and welfare institutions.

【0003】[0003]

【発明が解決しようとする課題】このような健康情報デ
ータベースには、個人のプライバシーにかかわる情報が
含まれている。そこで、公開できる情報とそうでない情
報に区別して、クライアントからのアクセスを制限する
セキュリティ管理が行われる。また、医療機関クライア
ントが参照できる情報と、介護・福祉施設クライアント
が参照できる情報には違いがあってしかるべきなので、
それら機関に応じた参照制限も実施される。そして、さ
らに、同じ医療機関内であっても、情報を参照しようと
する者が医師であるか、看護スタッフであるかによって
も、公開できる情報とそうでない情報、及び入力を許す
情報とそうでない情報とに分かれるであろう。このよう
にクライアント側の機関や施設単位のアクセス制限に加
えて、情報を参照しようとするオペレータ単位のセキュ
リティ管理も求められている。
[0005] Such a health information database contains information relating to personal privacy. Therefore, security management for limiting access from a client is performed by discriminating between information that can be made public and information that cannot be made public. Also, there should be a difference between the information that medical institution clients can see and the information that nursing and welfare facility clients can see.
Reference restrictions according to those institutions are also implemented. Further, even within the same medical institution, depending on whether the person who wants to refer to the information is a doctor or a nursing staff, information that can be disclosed and information that cannot be disclosed, and information that allows input and information that is not permitted Will be divided into information. As described above, in addition to the access restriction on a client-side institution or facility basis, there is also a demand for security management for each operator who wants to refer to information.

【0004】[0004]

【課題を解決するための手段】本発明は、個人情報のデ
ータベースを備えたサーバと、そのデータベースにアク
セスする少なくとも1台のクライアント端末とを有する
データベースシステムにおいて、前記サーバに、クライ
アント端末を設置した医療機関等のクライアント機関及
びそのオペレータに関する情報を登録したクライアント
管理テーブルと、データベースに登録されているデータ
項目別にアクセス制限を記述したセキュリティマスタテ
ーブルと、クライアント機関またはオペレータのセキュ
リティレベルを前記セキュリティマスタテーブルを指定
して記述したセキュリティ設定テーブルとを設け、デー
タベースの参照要求をしたクライアント機関またはオペ
レータに応じてセキュリティレベルを決定することで、
上記課題を解決するものである。
According to the present invention, there is provided a database system having a server having a database of personal information and at least one client terminal accessing the database, wherein a client terminal is installed in the server. A client management table in which information on a client institution such as a medical institution and its operator is registered; a security master table in which access restrictions are described for each data item registered in the database; By providing a security setting table described by designating the security level, and determining the security level according to the client organization or operator who has made a database reference request,
This is to solve the above-mentioned problem.

【0005】[0005]

【実施例】図1は、実施例のサーバ/クライアントシス
テムを構成するサーバ10及びクライアント端末20の
ブロック構成を示しており、11は住民の健康管理のた
めの情報を登録した個人情報データベース、12はクラ
イアントからのリクエストに応じて個人情報データベー
ス11の登録、修正及び参照処理を、予め登録されたプ
ログラムに従って実行する制御部、13はCRT等の表
示手段、14はキーボードやマウス装置で構成した入力
手段、15はクライアントである医療機関や介護・福祉
施設(以下、まとめて機関と呼ぶ)に関する情報、及び
そこに所属するオペレータに関する情報を登録したクラ
イアント管理テーブル、16は通信回線を介して複数の
クライアント端末とデータ通信を行う通信処理部、そし
て、20は個人情報へのアクセス制限を記述したセキュ
リティマスタテーブル、30は機関またはオペレータと
セキュリティマスタテーブル30との関係を記述したセ
キュリティ設定テーブルである。
FIG. 1 shows a block diagram of a server 10 and a client terminal 20 constituting a server / client system according to an embodiment. Reference numeral 11 denotes a personal information database in which information for inhabitants' health management is registered; Is a control unit which executes registration, correction and reference processing of the personal information database 11 in accordance with a program registered in advance in response to a request from a client; 13 is a display means such as a CRT; Means 15 is a client management table in which information on medical institutions and nursing / welfare facilities (hereinafter collectively referred to as institutions), which are clients, and information on operators belonging to the client are registered, and 16 is a plurality of client management tables via a communication line. A communication processing unit for performing data communication with the client terminal; Security master table describing restricted access to, 30 is a security setting table describing the relationship between the engine or operator and security master table 30.

【0006】そして、クライアント端末20には、通信
回線を介してサーバ10と通信を行う通信処理部31
と、個人情報データベース11の参照、登録及び修正の
リクエストを出す制御部32と、表示手段33及び入力
手段24が設けられている。
The client terminal 20 has a communication processing unit 31 for communicating with the server 10 via a communication line.
And a control unit 32 for requesting reference, registration and correction of the personal information database 11, a display unit 33 and an input unit 24.

【0007】セキュリティマスタテーブル30の登録例
を図2に示す。同テーブルはデータベースに登録されて
いる個人情報の項目毎に、それをクライアントが参照の
みできるか、または参照とデータ入力の両方できるか、
及びいずれもできないか、のアクセス制限を記述したも
のである。同テーブル30はデータベースの管理者また
はサーバ10のアドミニストレータが設定登録するもの
であり、クライアントからはアクセスできないものであ
る。ここで、マスタテーブルID31は個々のマスタテ
ーブル30を識別するためのユニークな値である。テー
ブル名称32は管理者がテーブルを検索したり参照した
りする際に分かりやすいように設定した漢字名称であ
る。そして、個人基本情報33以下が、個人情報データ
ベース11に登録されているデータ項目であり、それぞ
れについて参照させないか、または参照のみ許すか、ま
たは参照も入力も許すかのアクセス制限を記述してい
る。実施例ではそれぞれを2、1、0のコードで登録し
ている。このアクセス制限の組み合わせを変えて、マス
タテーブル30を複数種類作成することができる。尚、
このテーブル30は、個人情報データベース11に登録
されている特定の個人に関係付けられるものではない。
また、特定の機関やオペレータとも関係なく、独立に設
けるものである。
FIG. 2 shows an example of registration in the security master table 30. This table is for each item of personal information registered in the database, whether the client can only refer to it, or can both reference and data entry,
And an access restriction of whether none of them can be performed. The table 30 is set and registered by a database administrator or an administrator of the server 10, and cannot be accessed by a client. Here, the master table ID 31 is a unique value for identifying each master table 30. The table name 32 is a kanji name that is set so that the administrator can easily find and refer to the table. The personal basic information 33 and below are the data items registered in the personal information database 11, and describe the access restriction as to whether they are not to be referred to, only to refer to, or to both reference and input. . In the embodiment, each is registered with a code of 2, 1, 0. By changing the combination of the access restrictions, a plurality of types of master tables 30 can be created. still,
This table 30 is not related to a specific individual registered in the personal information database 11.
In addition, they are provided independently regardless of a specific institution or operator.

【0008】セキュリティ設定テーブル40の登録例を
図3に示す。同テーブル40は個人情報データベース1
1に登録されている特定個人の個人情報を、どのオペレ
ータまたは機関に、どのような条件即ちアクセス制限で
アクセスを許すか、の組み合わせを記述したものであ
る。ここで、設定テーブルID41は個々のセキュリテ
ィ設定テーブル40を識別するためのユニークな値であ
る。個人ID42は個人情報データベース11に登録さ
れている特定個人の識別情報である。オペレータID4
3はクライアント端末を操作するオペレータ個人の識別
情報である。機関ID44はクライアントである機関の
識別情報である。そして、マスタテーブルID31は、
上で説明したセキュリティマスタテーブル30を識別す
るための値であり、図2に示したものと同じである。
FIG. 3 shows an example of registration in the security setting table 40. The table 40 is a personal information database 1
This describes a combination of the personal information of a specific individual registered in 1 with which operator or institution and under what conditions, that is, under what access restrictions. Here, the setting table ID 41 is a unique value for identifying each security setting table 40. The personal ID 42 is identification information of a specific individual registered in the personal information database 11. Operator ID 4
Reference numeral 3 denotes identification information of the operator who operates the client terminal. The institution ID 44 is identification information of the institution that is the client. And the master table ID 31 is
This is a value for identifying the security master table 30 described above, and is the same as that shown in FIG.

【0009】オペレータID43と機関ID44はクラ
イアント管理テーブル15に登録されているので、どの
オペレータがどの機関に所属しているかを、制御部12
及びクライアントの制御部22は知ることができるもの
である。そして、実施例では、セキュリティ設定テーブ
ル40上でオペレータID43と機関ID44は排他関
係にあり、どちらか一方しか登録できないようになって
いる。これにより、あるオペレータ個人に付与されたア
クセス制限と、そのオペレータが所属する機関に付与さ
れたアクセス制限の両方が同時に存在し得る。異なるア
クセス制限が重なった場合の処理については後述する。
Since the operator ID 43 and the institution ID 44 are registered in the client management table 15, the control unit 12 determines which operator belongs to which institution.
And the control unit 22 of the client can be informed. In the embodiment, the operator ID 43 and the institution ID 44 have an exclusive relationship on the security setting table 40, and only one of them can be registered. Thereby, both the access restriction given to a certain operator and the access restriction given to the institution to which the operator belongs can exist at the same time. The processing when different access restrictions overlap will be described later.

【0010】どのアクセス制限を使うかはマスタテーブ
ルID31で指定する。前述した例のように、オペレー
タ個人とそのオペレータが所属する機関とで異なるアク
セス制限にすることもできる。その場合は、マスタテー
ブルID31の指定を変えてセキュリティ設定テーブル
40を登録すればよい。また、今までとは異なるパター
ンのアクセス制限が必要な場合は、そのパターンのセキ
ュリティマスタテーブル30を新たに登録し、そのマス
タテーブルID31を指定すればよい。尚、個人ID4
2は個人情報データベース11に登録されている特定の
個人を指すが、実施例では、そこにゼロが入っていれば
全員を対象にするようにしている。従って、セキュリテ
ィ設定テーブル40における組み合わせとして、1つに
は個人とオペレータとの組み合わせ、1つには個人と機
関との組み合わせ、1つには全員とオペレータとの組み
合わせ、及び全員と機関との組み合わせの4種類が存在
し得る。
Which access restriction is to be used is specified by the master table ID 31. As in the example described above, different access restrictions can be set for the individual operator and the institution to which the operator belongs. In that case, the security setting table 40 may be registered by changing the designation of the master table ID 31. Further, when access restriction of a pattern different from the one before is required, a security master table 30 of the pattern may be newly registered and its master table ID 31 may be designated. In addition, personal ID4
Reference numeral 2 indicates a specific individual registered in the personal information database 11, but in the embodiment, if zero is included therein, all individuals are targeted. Therefore, as combinations in the security setting table 40, one is a combination of an individual and an operator, one is a combination of an individual and an institution, one is a combination of all and an operator, and a combination of all is an operator. There can be four types:

【0011】ここで、セキュリティマスタテーブル30
を設定するためのウインドウの表示例を図4に示す。個
人情報を見られる側の対象者として、個人情報データベ
ース11に登録された個人全員を対象とするか、または
特定の個人を対象とするかを指定し、データベースを参
照する側のオペレータ個人または機関を指定し、または
指定しないで、個人情報の項目毎のアクセス制限を記載
したセキュリティマスタテーブルの名称を指定する。図
示の例では、対象者を全員とし、特定の機関、即ち朝日
町総合病院に対して、朝日町総合病院という名称のセキ
ュリティマスタテーブルを指定している。ここで設定ボ
タンを指示すれば、この内容がセキュリティ設定テーブ
ル40に登録されるものである。また、同ウインドウの
下側には、テーブル名称で指定したセキュリティマスタ
テーブル30の登録内容が表示されている。オペレータ
はこの内容を確認しながらセキュリティレベルを設定す
るのであるが、ここで、個々の項目の参照可/入力可の
条件をそれぞれチェックマークで指定し、マスタテーブ
ル登録ボタンを指示すれば、セキュリティマスタテーブ
ル30の内容を更新できるものである。
Here, the security master table 30
FIG. 4 shows a display example of a window for setting the. As the target person who can see the personal information, it is specified whether to target all the individuals registered in the personal information database 11 or a specific person, and the operator individual or institution that refers to the database Specify or do not specify the name of the security master table that describes the access restrictions for each item of personal information. In the example shown in the figure, the security master table named Asahimachi General Hospital is designated for a specific institution, ie, Asahimachi General Hospital, with all the subjects as the targets. If a setting button is designated here, the contents are registered in the security setting table 40. In the lower part of the window, the registered contents of the security master table 30 specified by the table name are displayed. The operator sets the security level while confirming the contents. Here, the condition of referencing / inputting of each item is designated by a check mark, and if the master table registration button is designated, the security master is set. The contents of the table 30 can be updated.

【0012】次に、実施例システムの動作を図5及び図
6のフローチャートを参照して説明する。クライアント
のオペレータがデータベースを参照しようとするとき、
クライアント端末20の制御部22はオペレータIDの
入力を要求する(ステップS11)。そして、サーバ1
0のクライアント管理テーブル15を参照し、真正なオ
ペレータであることを確認すると、次に、セキュリティ
設定テーブル40を参照して、そのオペレータ又は機関
のセキュリティレベルを決定する(同S12)。そし
て、そのセキュリティレベルに応じて、データベースか
ら読み出した個人情報の項目毎の表示/非表示を制御す
る(同S13)。また、そのセキュリティレベルに応じ
て、データベースへのデータの入力を制限する(同S1
4)のである。
Next, the operation of the system of the embodiment will be described with reference to the flowcharts of FIGS. When the client operator tries to browse the database,
The control unit 22 of the client terminal 20 requests input of an operator ID (step S11). And server 1
If it is confirmed that the operator is a genuine operator by referring to the client management table 15 of 0, the security level of the operator or the institution is determined by referring to the security setting table 40 (S12). The display / non-display of each item of personal information read from the database is controlled according to the security level (S13). In addition, data input to the database is restricted according to the security level (S1).
4)

【0013】ここで、セキュリティレベルの設定につい
て更に詳しく説明すると、制御部22はセキュリティ設
定テーブル40を参照し、先ず、そのオペレータと個人
との組み合わせを記述したセキュリティ設定テーブル4
0が存在するか確認し、あればそのマスタテーブルID
31を読み出し(ステップS1)、次に、そのオペレー
タが所属する機関と個人との組み合わせを記述した設定
テーブルがあればそのマスタテーブルID31を読み出
し(同S2)、次に、そのオペレータと全個人との組み
合わせを記述した設定テーブルがあればそのマスタテー
ブルID31を読み出し(同S3)、次に、その機関と
全個人との組み合わせを記述した設定テーブルがあれば
そのマスタテーブルID31を読み出してくる(同S
4)。そして、複数のマスタテーブルID31を読み出
したならば、即ち、異なるアクセス制限が重複して存在
したならば、それらが指すセキュリティマスタテーブル
30に記述されたアクセス制限のうち、最も緩い条件の
アクセス制限を採用してセキュリティ設定を行うように
している(同S6)。また、もしも、セキュリティ設定
テーブル40に何も登録されていなければ、すべての情
報にアクセスできないセキュリティレベルを設定する
(同S7)ものである。
Here, the security level setting will be described in more detail. The control unit 22 refers to the security setting table 40, and first, the security setting table 4 describing the combination of the operator and the individual.
Check if 0 exists, and if so, its master table ID
31 (step S1), and if there is a setting table that describes the combination of the institution and the individual to which the operator belongs, the master table ID 31 is read out (step S2). If there is a setting table that describes the combination of the above, the master table ID 31 is read out (S3), and if there is a setting table that describes the combination of the institution and all individuals, the master table ID 31 is read out (S3). S
4). Then, if a plurality of master table IDs 31 are read, that is, if different access restrictions exist, the access restriction of the least restrictive condition among the access restrictions described in the security master table 30 indicated by them is determined. The security setting is performed by adopting the same (S6). If nothing is registered in the security setting table 40, a security level at which all information cannot be accessed is set (S7).

【0014】こうしてそのクライアントに対するセキュ
リティレベルを決定すると、以後は、そのセキュリティ
レベルに従って、そのオペレータに対するデータベース
へのアクセスを制御するのである。
After the security level for the client is determined, access to the database for the operator is controlled in accordance with the security level.

【0015】[0015]

【発明の効果】本発明によれば、データベースに対する
アクセス制限を、情報を参照する側のクライアント機関
単位またはオペレータ単位に設定でき、且つ、それぞれ
のアクセス制限を異なるレベルに設定することができ
る。また、個人情報を参照される側について、一括して
全員を対象にセキュリティレベルを設定することもでき
るし、個人単位に設定することもできるようになる。し
かも、データベースに登録されたデータ項目別にも参照
の可/不可、入力の可/不可を設定できるので、柔軟に
データベースに対するアクセス制限を設定できるように
なるものである。
According to the present invention, the access restriction to the database can be set for each client institution or the operator who refers to the information, and the respective access restrictions can be set at different levels. In addition, the security level can be set for all the users who refer to the personal information collectively, or can be set individually. In addition, since it is possible to set whether or not reference is possible and whether or not input is possible for each data item registered in the database, it is possible to flexibly set access restrictions to the database.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施例のサーバの構成を示すブロック図であ
る。
FIG. 1 is a block diagram illustrating a configuration of a server according to an embodiment.

【図2】実施例におけるセキュリティマスタテーブルの
構成を示す図である。
FIG. 2 is a diagram illustrating a configuration of a security master table according to the embodiment.

【図3】実施例におけるセキュリティ設定テーブルの構
成を示す図である。
FIG. 3 is a diagram illustrating a configuration of a security setting table in the embodiment.

【図4】実施例におけるセキュリティレベル設定ウイン
ドウの表示例である。
FIG. 4 is a display example of a security level setting window in the embodiment.

【図5】実施例システムの動作を示すフローチャートで
ある。
FIG. 5 is a flowchart illustrating an operation of the system according to the embodiment.

【図6】実施例システムの動作を示すフローチャートで
ある。
FIG. 6 is a flowchart illustrating an operation of the system according to the embodiment.

【符号の説明】[Explanation of symbols]

10 サーバ 11 個人情報データベース 12
制御部 13 表示手段 14 入力手段 1
5 クライアント管理テーブル 16 通信処理部
30 セキュリティマスタテーブル 40 セキュ
リティ設定テーブル
10 server 11 personal information database 12
Control unit 13 display means 14 input means 1
5 Client management table 16 Communication processing unit
30 security master table 40 security setting table

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 126 G06F 17/60 126W 512 512 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 126 G06F 17/60 126W 512 512

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 個人情報のデータベースを備えたサーバ
と、そのデータベースにアクセスする少なくとも1台の
クライアント端末とを有するデータベースシステムにお
いて、前記サーバに、クライアント端末を設置した医療
機関等のクライアント機関及びそのオペレータに関する
情報を登録したクライアント管理テーブルと、データベ
ースに登録されているデータ項目別にアクセス制限を記
述したセキュリティマスタテーブルと、クライアント機
関またはオペレータのセキュリティレベルを前記セキュ
リティマスタテーブルを指定して記述したセキュリティ
設定テーブルとを設け、データベースの参照要求をした
クライアント機関またはオペレータに応じてセキュリテ
ィレベルを決定するデータベースシステム。
In a database system having a server having a database of personal information and at least one client terminal accessing the database, a client institution such as a medical institution having a client terminal installed in the server and the client institution are provided. A client management table in which information about the operator is registered, a security master table in which access restrictions are described for each data item registered in the database, and a security setting in which the security level of the client organization or the operator is described by designating the security master table A database system that includes a table and determines a security level according to a client organization or an operator who has made a database reference request.
【請求項2】 前記セキュリティ設定テーブルは、デー
タベースに登録された個人とクライアント機関との間ま
たはデータベースに登録された個人とオペレータとの間
のセキュリティレベルを、セキュリティマスタテーブル
を指定して記述したものであり、データベースに登録さ
れた特定の個人情報に対するセキュリティレベルをデー
タベースの参照要求をしたクライアント機関またはオペ
レータに応じて決定するものである請求項1に記載のデ
ータベースシステム。
2. The security setting table describes a security level between an individual registered in a database and a client institution or between an individual registered in a database and an operator by designating a security master table. 2. The database system according to claim 1, wherein a security level for specific personal information registered in the database is determined according to a client organization or an operator who has made a reference request for the database.
【請求項3】 前記セキュリティマスタテーブルは、デ
ータ項目別に参照のみ可または参照と入力が可またはい
ずれも不可を少なくとも設定するものである請求項1ま
たは請求項2に記載のデータベースシステム。
3. The database system according to claim 1, wherein the security master table sets at least read-only or reference-and-input possible or neither for each data item.
【請求項4】 前記セキュリティ設定テーブルに指定さ
れたセキュリティレベルが、オペレータに付与されたも
のとそのオペレータが所属するクライアント機関に付与
されたものとで異なるレベルが設定されていた場合は、
どちらか制限の緩い方を採用するものである請求項2ま
たは請求項3に記載のデータベースシステム。
4. If the security level specified in the security setting table is different from the security level assigned to the operator and the security level assigned to the client organization to which the operator belongs,
The database system according to claim 2 or 3, wherein either one of the restrictions is adopted.
JP2001164726A 2001-05-31 2001-05-31 Database system Withdrawn JP2002358238A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001164726A JP2002358238A (en) 2001-05-31 2001-05-31 Database system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001164726A JP2002358238A (en) 2001-05-31 2001-05-31 Database system

Publications (1)

Publication Number Publication Date
JP2002358238A true JP2002358238A (en) 2002-12-13

Family

ID=19007509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001164726A Withdrawn JP2002358238A (en) 2001-05-31 2001-05-31 Database system

Country Status (1)

Country Link
JP (1) JP2002358238A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078248A (en) * 2003-08-29 2005-03-24 Kikuko Isoguchi Casework management system
JP2005092706A (en) * 2003-09-19 2005-04-07 Canon Inc Linked inspection diagnostic device
JP2006314404A (en) * 2005-05-10 2006-11-24 Toshiba Corp Medical information hiding device
JP2006320488A (en) * 2005-05-18 2006-11-30 Toshiba Corp Medical image processing apparatus and information protection system
JP2007004694A (en) * 2005-06-27 2007-01-11 Toshiba Corp Contact center system, personal information distribution apparatus, distribution method, and distribution program
JP2007164640A (en) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd Device, method, program and system for managing use restriction
JP2007249330A (en) * 2006-03-14 2007-09-27 Canon Inc Maintenance counter system, control method thereof, and storage medium
JP2008242514A (en) * 2007-03-23 2008-10-09 Yamatake Corp Entrance / exit management device and method
JP2014026375A (en) * 2012-07-25 2014-02-06 Hitachi Medical Corp Electronic medical chart system, server, and electronic medical chart display method
JP2021504835A (en) * 2017-11-30 2021-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Positive resistance to respecification of genomic data

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078248A (en) * 2003-08-29 2005-03-24 Kikuko Isoguchi Casework management system
JP2005092706A (en) * 2003-09-19 2005-04-07 Canon Inc Linked inspection diagnostic device
JP2006314404A (en) * 2005-05-10 2006-11-24 Toshiba Corp Medical information hiding device
JP2006320488A (en) * 2005-05-18 2006-11-30 Toshiba Corp Medical image processing apparatus and information protection system
JP2007004694A (en) * 2005-06-27 2007-01-11 Toshiba Corp Contact center system, personal information distribution apparatus, distribution method, and distribution program
JP2007164640A (en) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd Device, method, program and system for managing use restriction
JP2007249330A (en) * 2006-03-14 2007-09-27 Canon Inc Maintenance counter system, control method thereof, and storage medium
JP2008242514A (en) * 2007-03-23 2008-10-09 Yamatake Corp Entrance / exit management device and method
JP2014026375A (en) * 2012-07-25 2014-02-06 Hitachi Medical Corp Electronic medical chart system, server, and electronic medical chart display method
JP2021504835A (en) * 2017-11-30 2021-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Positive resistance to respecification of genomic data

Similar Documents

Publication Publication Date Title
US11907397B2 (en) Records access and management
US6993556B1 (en) Context administrator
JP2005028102A (en) Healthcare system that supports multiple network-connected liquid management pumps
US20110246230A1 (en) Identity Matching And Information Linking
US20070005601A1 (en) Tools for access to databases via internet protocol networks
US20100328320A1 (en) Medical information management in a patient information hub system
JP2003524269A (en) Method and system for distributing health information
JP2001209742A (en) Medical information processing system and medical information processing program storage medium
US20030061073A1 (en) Method and system for displaying patient information
DE112004000378T5 (en) System for accessing patient information
JP2015028773A (en) Care support system cooperating with medical system
US20140067419A1 (en) Medical support device and system
JP2002358238A (en) Database system
JP2014044685A (en) Information processing apparatus, and information processing method
JP2023073488A (en) Telemedicine support device, method, and program
US20140067410A1 (en) Apparatus and method for providing medical support
GB2580364A (en) Management system for docking stations
US20110071852A1 (en) Health Information Management Systems and Methods
EP2704043A1 (en) Medical support device and system for cooperation with medical specialists
US20040030579A1 (en) Method, system and computer program product for providing medical information
KR102110388B1 (en) Method for operating connected personal health record service based on regional block chain
JP2016148999A (en) Medical support system, and its operation method, medical support program and medical support device
US20220384026A1 (en) Patient doctor interaction system, medical quick response code system, doctor patient diagnosis sharing information system, doctor patient communication system, process, and method of use
WO2003025703A2 (en) Methods of providing medical information and related systems and computer program products
JP2005025674A (en) Information processing system, information processing method, and information processing program operating on computer

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080416

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091209